Studie zu Cyber-Sicherheit

Flash-Sicherheitslücken und Ransomware

| Redakteur: Peter Schmitz

Die neue Studie „Cisco 2015 Midyear Security Report“ zeigt aktuelle Entwicklungen in der Cybersicherheit auf. Ein Ergebnis: Unternehmen müssen die Zeit bis zur Entdeckung der Cyber-Angriffe reduzieren.
Die neue Studie „Cisco 2015 Midyear Security Report“ zeigt aktuelle Entwicklungen in der Cybersicherheit auf. Ein Ergebnis: Unternehmen müssen die Zeit bis zur Entdeckung der Cyber-Angriffe reduzieren. (Bild: Cisco)

Der aktuelle Cisco 2015 Midyear Security Report zeigt, dass Unternehmen heute unbedingt die Zeit zur Entdeckung von Angriffen (Time to Detection, TTD) reduzieren müssen. Im Rahmen der Studie wurden zahlreiche aktuelle Informationen über die IT-Sicherheitslage sowie Cybersecurity-Trends analysiert.

Die Cisco-Studie untersucht mittels der der weltweiten Netzwerk-Telemetrie von Cisco neue Gefahren in Bezug auf Flash, die Entwicklung von Ransomware und die dynamische Malware-Kampagne Dridex.

Das intelligente und häufig verwendete Exploit Kit „Angler“ nutzt beispielsweise auf innovative Weise Schwachstellen in Flash, Java, Internet Explorer und Silverlight. Cisco Security Research berichtet, dass durchschnittlich 40 Prozent der Nutzer, die auf einer mit Angler infizierten Website landen, kompromittiert werden. Bislang hatten andere häufig eingesetzte Exploit Kits, die verschiedene Techniken verwenden, eine durchschnittliche Erfolgsrate von nur 20 Prozent. Zudem vermeidet Angler seine Entdeckung durch Domain Shadowing, wobei Nutzer-Logins für die Domain-Registrierung verwendet werden, um Subdomains zu erzeugen.

Angriffe auf Schwachstellen in Adobe Flash, auf die etwa die Exploit Kits Angler und Nuclear ausgelegt sind, nehmen wieder zu. Dies liegt an fehlenden automatischen Aktualisierungen, an Nutzern, die nicht sofort Updates aufspielen, sowie an der wachsenden Anzahl der Schwachstellen im Adobe Flash Player. Gemäß dem Common Vulnerabilities and Exposure (CVE) System wurden in der ersten Jahreshälfte 2015 bereits 66 Prozent mehr Flash-Lücken entdeckt als im Gesamtjahr 2014.

Interessante Erkenntnis der Studie: Die Lösegeld-Erpressung bleibt für Hacker hochlukrativ und geschieht in immer neuen Varianten. Die entsprechende Schadsoftware zielt auf Informationen statt auf Systeme und verschlüsselt verschiedenartige Dateien – von Finanzdaten bis zu Familienfotos. Für die Entschlüsselung ist das Lösegeld zu zahlen. Ransomware-Prozesse laufen heute fast vollständig automatisch ab und werden über das so genannte Dark Web ausgeführt. Um die Lösegeldzahlungen vor der Polizei zu verstecken, werden sie in virtuellen Währungen wie Bitcoins abgewickelt. Nutzer können sich vor Ransomware schützen, indem sie Backups von wichtigen Dateien auf isolierten Medien wie externen Festplatten oder USB-Sticks anlegen.

Rückkehr der Malware mit Office-Makros

Die Kombination aus Spam, Microsoft Office-Makros und der Malware Dridex wurde im ersten Halbjahr 2015 immer häufiger von Cyberkriminellen eingesetzt. Office-Makros waren bei Angreifern vor vielen Jahren populär, wurden inzwischen aber in der Standardeinstellung ausgeschaltet. Durch neue Social Engineering-Techniken werden Nutzer jedoch dazu verleitet, sie zu aktivieren. Dadurch können Attacken auch diese Technologie wieder nutzen. Spam-Kampagnen mit der Banking-Schadsoftware Dridex dauern sehr kurz – manchmal nur wenige Stunden – und verändern sich permanent, um nicht von klassischen Sicherheitslösungen entdeckt zu werden.

Der Cisco 2015 Midyear Security Report untersucht die Trends für intelligente Angriffe und Cybersecurity in der ersten Jahreshälfte 2015. Er wurde von Sicherheitsforschern entwickelt, die zum Cisco Collective Security Intelligence (CSI) Ecosystem gehören. Die von Cisco CSI erhobenen Daten werden in zahlreichen Sicherheitslösungen genutzt und ermöglichen einen branchenweit führenden wirksamen Schutz. Neben den Forschungen basiert CSI auf einer intelligenten Infrastruktur, Produkt- und Service-Telemetrie, öffentlichen und geschützten Informationen sowie einer Open Source Community.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43534192 / Intrusion-Detection und -Prevention)